Перейти к содержанию

Тест сетевой безопасности от компании Ideco


Anov

Рекомендуемые сообщения

Всех приветствую.

 

В недавней статье Хакера попалась ссылка на любопытный тест сетевой безопасности на сайте компании из Екатеринбурга

Вот ссылка на тест:

https://security.ideco.ru/

 

А ниже прикреплён скрин с результатами для моего компа. Интересно было бы узнать результаты тестирования компьютеров уважаемых форумчан в целях сравнения. Ибо терзает вопрос: что это, просто способ раскрутить свои продукты на рынке, или специалисты компании действительно умеют взламывать на раз-два браузеры обычных пользователей? ? 

 

111.gif

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

А какой у вас установлен антивирус (если установлен)?

У меня картина более "зеленая" и антивирус дважды сработал.

Ссылка на комментарий
Поделиться на другие сайты

Так они просто в фоне пытаются загрузить ссылки, которые они сами считают опасными. Тоже мне, проверка. Абсолютно бредовый ресурс.

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Sandor сказал:

Здравствуйте!

 

А какой у вас установлен антивирус (если установлен)?

У меня картина более "зеленая" и антивирус дважды сработал.

 

Стоит Windows Defender. Последнее обновление. У Ideco есть сигнатуры вирусов, которых пока нет даже у Microsoft? :)

 

Что интересно, по умолчанию у меня джава-скрипты в бразере блокируются расширением ScriptSafe - в этой связи интересно, как они вообще что-то пытаются загрузить...

 

2 часа назад, Umnik сказал:

Так они просто в фоне пытаются загрузить ссылки, которые они сами считают опасными. Тоже мне, проверка. Абсолютно бредовый ресурс.

 

Что интересно, по умолчанию у меня джава-скрипты в бразере блокируются расширением ScriptSafe - в этой связи непонятно, как они (Ideco) вообще что-то пытаются загрузить, тем более в фоне...

 

Стоит режим семейной фильтрации через Яндекс.DNS и браузерное расширение Adguard с кучей активированных и обновленных фильтров. В этом смысле пропущенные онлайн-казино и порносайты в результатах теста тоже вызвали сомнение :)

Ссылка на комментарий
Поделиться на другие сайты

https://security.ideco.ru/public/landing.bundle.js вот этот скрипт обращается к сайтам, которые можно найти по Ctrl+F

 

urls:["

 

Изменено пользователем Umnik
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Umnik сказал:

https://security.ideco.ru/public/landing.bundle.js вот этот скрипт обращается к сайтам, которые можно найти по Ctrl+F

 


urls:["

 

 

Да, посмотреть сорс-код страницы и найти там скрипты я уже научился. Половина ссылок из джава-скрипта у меня блокируется браузером, либо антивирусным движком. Т.о. вердикт, как понимаю, в том, теста искажает реальное состояние дел и сводится к рекламе услуг уральской компании? ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Приложения с открытым исходным кодом используются уже в 96% компаний. Широкий выбор, возможность доработок и нулевая стоимость лицензии очень привлекательны, но более половины фирм, опрошенных в рамках отчета 2025 State of Open Source, испытывают серьезные проблемы с их сопровождением. 63% не успевают обновлять решение и применять патчи, немногим меньше проблем с кибербезопасностью, регуляторным соответствием и наличием open-source-софта с истекшим сроком службы (EOL, более неподдерживаемым). Как минимизировать вероятность возникновения этих проблем и куда смотреть еще на этапе выбора open-source-приложения для внедрения?
      Обновления и патчи
      Поскольку своевременные обновления — самая широко распространенная проблема, смотреть на приложение-кандидата с этой точки зрения нужно особенно внимательно. Прямо в публичном репозитории приложения несложно проверить частоту и масштабность обновлений, а также их состав. Обращать внимание нужно на то, насколько хорошо задокументированы обновления; какого рода проблемы в них решаются и какие функции добавляются; часты ли ситуации, когда следом за выходом новой версии через несколько дней или недель выходят мелкие фиксы; насколько быстро закрываются запросы, связанные с устранением ошибок?
      Ответить на эти вопросы помогут стандартные инструменты вроде GitHub Insights, а также вспомогательные сервисы, например Is it maintained, Repology, Libraries.io. Последний сразу отображает, какие устаревшие зависимости используются в текущей версии.
      Отдельное внимание стоит уделять обновлениям, связанным с безопасностью. Выходят они отдельным треком или их выпускают вместе с функциональными обновлениями? Как правило, разработчики идут по второму пути, и тогда надо разобраться, долго ли обновления безопасности ждали своего выпуска.
      Также надо оценить, насколько сложна установка обновлений. Для этого недостаточно официальной документации и помощи (хотя с ее изучения можно начать). Но тут скорее поможет внимательное изучение отзывов в сообществах пользователей.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • kringil
      Автор kringil
      После заражения трояном Trojan.PWS.Salat.10 (судя по всему, антивирус именно его выдал как вирус) и во время его существования появляются сетевые диски, которые сами подключились к компьютеру, сетевые диски и троян я удалил, но спустя пару дней после удаления трояна не получается открыть редактор реестра и уводят аккаунт телеграмм (после захода в аккаунт был бан у Spam Info Bot до 30 июня за спам и все сеансы завершены, двухфакторка стоит на всех аккаунтах). При попытке открыть редактор реестра выводит ошибку 0xc0000017 (Другие системные приложения тоже не открываются)CollectionLog-2025.06.30-17.26.zip


×
×
  • Создать...